Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
Európai Unió BIS tiltás filter bubble OpenSSL NATO MFA Europol biometrikus azonosítás Norvégia DAFTA terrorizmus USB Amnesty International ESET ZDNet Six4Three GHIDRA kibervédelem Huawei Oroszország petíció Adobe mobil BSI NAT internet szolgáltatók káros alkalmazás FSZB közösségi média
 2018. október 10. 16:51

A Symantec által „Gallmaker” néven azonosított, eddig ismeretlen hacker csoport katonai és kormányzati célpontok ellen folytat kiberkémkedést ─ állítja a biztonsági cég új jelentésében.

Bővebben

A Symantec által „Gallmaker” néven azonosított, eddig ismeretlen hacker csoport katonai és kormányzati célpontok ellen folytat kiberkémkedést ─ állítja a biztonsági cég új jelentésében. A csoport legalább 2017 decembere óta aktív, legutóbbi tevékenységét 2018 júniusában detektálták. A jelentés két konkrét kampányról tesz említést, eszerint a csoport egy ─ meg nem nevezett ─ kelet-európai ország külföldi nagykövetségei, valamint közel-keleti katonai szervezetek ellen folytatott támadásokat. A biztonsági cég szerint a kollektíva minden bizonnyal állami támogatással bír, azonban ezzel kapcsolatban nem közöltek konkrét információkat. Az azonosított Gallmaker támadások egy e-mail csatolmányban található speciálisan megszerkesztett Microsoft Office dokumentummal indultak, amelyek a DDE (Microsoft Office Dynamic Data Exchange) protokollt kihasználva hajtottak végre kódokat, amelyek kizárólag a memóriában futottak, ezzel is nehezítve az észlelést. A Microsoft tavaly épp a DDE-t kihasználó támadások miatt tiltotta le alapértelmezetten a funkciót a Wordben és az Excelben, a Gallmaker áldozatai azonban elmulasztották telepíteni a vonatkozó frissítéseket. 

(www.symantec.com)
Kevesebb
Hasonló hírek
 Ma, 11:40

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, azonban jelen állás szerint a 2019-es európai parlamenti választás kapcsán mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával.

Bővebben

Az utóbbi évek incidensei bebizonyították, hogy a politikai választások hatványozottan kitettek idegen államok érdekei mentén indított kiber műveleteknek, elég csak a legutóbbi amerikai elnökválasztás körüli eseményekre gondolni (lásd: DNC adatszivárgás, valamint orosz dezinformációs tevékenység). Habár ezen események a 2019 májusában esedékes Európai Uniós parlamenti választásokra történő felkészülésre is hatással voltak, egyes szakértők szerint mégsem kellő mértékben. Egy átfogó, központi terv helyett ugyanis jelen állás szerint mind a 27 tagállamnak saját magának kell megbirkóznia a választási rendszereik biztosításával, ráadásul a választásokat veszélyeztető számos veszély között nem feltétlenül egy direkt kibertámadás a legvalószínűbb, a dezinformációs műveletek például jóval hatékonyabbak lehetnek. A kevés nemzeteken átívelő kezdeményezés között említhető az „EU vs Disinfo”, amely az álhírek felderítésében igyekszik segítséget nyújtani. Liisa Past, az Estonian Information System Authority vezető kutatója pedig az aktuális helyzet előnyére hívja fel a figyelmet, rámutatván, hogy egyetlen választási rendszerrel szemben 27 különböző architektúra nagyban megnehezítheti a támadók dolgát, hiszen a sérülékenységek felmérése időigényes feladat.

(wired.co.uk)
Kevesebb
 január 11. 14:48

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban.

Bővebben

A FireEye egy legkésőbb 2017 januárja óta zajló kiterjedt kibertámadási kampányra hívja fel a figyelmet, amely kormányzati, telekommunikációs és egyéb internetes infrastruktúrák ellen zajlik világszerte, de legfőképp a közel-keleti, észak-afrikai, európai és észak-amerikai régiókban. Ennek során a támadók a célkeresztben lévő infrastruktúra DNS beállításait manipulálva eltérítik a szervezet internetes forgalmát. A kutatók háromféle rendkívül szofisztikált technikát azonosítottak: az első esetben a támadók valamilyen módon hozzáférést szereznek a kiszemelt szervezet DNS szolgáltatójához, amelynek birtokában megváltoztatják a DNS A rekordhoz tartozó bejegyzést, a célból, hogy eltéríthessék az e-mail forgalmat. A második típus szerint a domain regisztrátort veszik célba, ekkor az NS rekordot módosítják. Mindkét módszer alkalmazásával felhasználói nevekre, jelszavakra és egyéb domain hitelesítési adatokra tehetnek szert. A harmadik technika ─ lényegében a támadás második fázisa ─ során az imént részletezett technikák valamelyikével, illetve egy DNS redirector segítségével már a teljes hálózati forgalmat képesek eltéríteni. Az amerikai cég jelenleg nem köti a kampányt egy adott APT csoporthoz, azonban a felhasznált módszertan tekintetében azok hátterében Iránt sejtik. 

(fireeye.com)
Kevesebb
 január 10. 10:50

Egy újonnan közzétett biztonsági rés kihasználásával a Skype alkalmazáson keresztül fogadott hívások lehetővé tették az Androidos eszközök zárolásának megkerülését, így a feloldási művelet végrehajtása nélkül megtekinthetők voltak az eszközökön tárolt fényképek, névjegyek és böngészőablakok.

Bővebben

Egy biztonsági rés kihasználásával a Skype alkalmazáson keresztül fogadott hívások lehetővé tették az androidos eszközök zárolásának megkerülését, így a feloldási művelet végrehajtása nélkül megtekinthetővé váltak az eszközökön tárolt fényképek, és névjegyek, valamint üzenet küldésére is mód nyílt. A sérülékenységre egy 19 éves, koszovói számítógépes programhiba-kutató hívta fel még októberben a Microsoft figyelmét, a december 23-án kiadott frissítésben pedig már javításra került a hiba. A sebezhetőségben minden 8.15.0.416 ─ és ennél alacsonyabb ─ verziószámú androidos Skype alkalmazás érintett. 

(theregister.co.uk)
Kevesebb
 január 08. 15:25

Egy jelentés szerint a német távközlési szolgáltatók a 2012-ben kiadott hivatalos állami ajánlásban foglaltak ellenére általánosságban nézve hat hónapos – ezen belül is például az IP-címek esetében három hónapos – adattárolást realizálnak a törvényes megőrzési kötelezettségtől függetlenül.

Bővebben

Egy jelentés szerint a német távközlési szolgáltatók a 2012-ben kiadott hivatalos állami ajánlásban foglaltak ellenére általánosságban nézve hat hónapos – ezen belül is például az IP-címek esetében három hónapos – adattárolást realizálnak a törvényes megőrzési kötelezettségtől függetlenül, önkéntes alapon, annak ellenére, hogy a hatóságilag irrelevánsnak minősülő adatokat legkésőbb hét napon belül törölniük kellene. A mobilszolgáltatók a készülék egyedi azonosítójának adatait négy hónapig, a helymeghatározási adatokat egy hétig tárolják, a hívószámokat, a dátumot, időpontot, illetve az IMSI-azonosítót pedig hat hónapig. A szolgáltatói önkéntes, de egyúttal önkényes adattárolás ezen mértéke egyértelműen jogsértő – vélik egyes szakértők, akik régóta harcot vívnak a túlzottan kontrollálatlan adattárolás visszaszorításáért. 

(heise.de)
Kevesebb
 január 07. 11:42

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren.

Bővebben

Német politikusok és prominens közéleti személyek privát adatait hozták nyilvánosságra hackerek a Twitteren. Az érzékeny adatok ─ amelyeket 2018 karácsonyát megelőző héten kezdték el kiposztolni a közösségi oldalon ─ nagy változatosságot mutatnak: jórészt kontakt információk (telefonszámok, e-mail címek, stb.) szivárogtak ki, azonban kissebb számban szenzitívebb adatok is megtalálhatóak közöttük, mint például különböző politikai pártok belső kommunikációi, személyi okmány információk, vagy bankkártya adatok. Ugyanígy az érintett személyek köre is heterogén, így nem egyértelmű, hogy tisztán politikai motiváció húzódott-e meg a támadás mögött. Jelenleg arról sincs információ, hogy az adatok milyen forrás(ok)ból származnak, ahogy az elkövetők kilétével kapcsolatban sem alakult ki konszenzus, azonban a tény, hogy a német parlament csupán egy pártját, a szélsőjobboldali AfD-t nem érintette az incidens, egyesek szerint nagyban emlékeztet Oroszország stratégiájára, akit a Nyugati szélsőséges csoportok támogatásával vádolnak. Martina Fietz kormányzati szóvivő arra is felhívja a figyelmet, hogy az adatok között hamis információk is megjelenhetnek. 

(theregister.co.uk)
Kevesebb
 január 03. 16:01

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség.

Bővebben

Mintegy 30 000 ausztrál állami dolgozó adata szivárgott ki ─ adja hírül egy helyi hírügynökség. Az incidens Victoria államot érintette, és a kompromittálódott adatok között elsősorban az alkalmazottak munkahelyi adatai szerepelnek, beleértve dolgozói kontakt információkat és belső levelezéseket is. A Melbourne-i Egyetem egy kutatója szerint elképzelhető, hogy az eset hátterében állami támogatású csoport áll, ugyanakkor nem zárható ki az sem, hogy az elkövetőket a haszonszerzés motiválta, ugyanis az eltulajdonított információk többféle visszaélésre is módot adhatnak. 

(scmagazineuk.com)
Kevesebb
 2018. december 19. 17:30

A The New York Times értesülései szerint hackerek illetéktelenül hozzáfértek az Európai Unió egy diplomáciai kommunikációs hálózatához, azon keresztül pedig több ezer sürgönyhöz.

Bővebben

A The New York Times értesülései szerint hackerek illetéktelenül hozzáfértek az Európai Unió egy diplomáciai kommunikációs hálózatához, azon keresztül pedig több ezer sürgönyhöz. Az adatszivárgást felfedező Area 1 nevű cég szerint a mintegy 3 éven át tartó támadás során alkalmazott technikák nagyon hasonlóak ahhoz, amelyet a kínai hadsereg egy elit egysége már régóta használ. Mint kiderült a rendszerhez egy egyszerű adathalász támadás során férhettek hozzá, amely ciprusi EU-s tisztviselőket célzott. A legtöbb kiszivárgott sürgöny a The New York Times szerint átlagos heti jelentéseket tartalmaz, az érzékenyebb információkat tartalmazó üzenetek továbbítása egy másik, biztonságosabb rendszeren (EC3IS) keresztül történik.

(securityweek.com)
Kevesebb
 2018. december 19. 14:33

A német Szövetségi Információs Biztonsági Hivatal ─ az Egyesült Államoktól származó információkra alapozva ─ figyelmeztetést adott ki egyes német vállalkozások számára, amelyek feltételezhetően kibertámadások célpontjaivá válhattak ─ írja a Reuters.

Bővebben

A német Szövetségi Információs Biztonsági Hivatal ─ az Egyesült Államoktól származó információkra alapozva ─ figyelmeztetést adott ki egyes német vállalkozások számára, amelyek feltételezhetően kibertámadások célpontjaivá válhattak ─ írja a Reuters. A témával kapcsolatban először a Sueddeutsche Zeitung cikkezett, eszerint német épitőipari, anyagtudományi, gépipari és nagyobb kereskedelmi cégek állhattak a támadások középpontjában. A publikációban emellett említésre kerül a kínai államhoz kötött kiberkémkedési célú Cloudhopper APT tevékenység, valamint, hogy Kína részéről megnövekedett aktivitást észlelnek német vállalkozások irányába. A kínai befektetők által történő nagy arányú felvásárlások elleni fellépés részeként a német kabinet várhatóan csökkenteni fogja a nemzetbiztonsági átvilágítás-köteles részesedési arányt a nem európai vállalatok vonatkozásában. 

(reuters.com)
Kevesebb